Mantenimiento a software

Páginas: 18 (4266 palabras) Publicado: 24 de noviembre de 2011
Virus
Un virus es un pequeño programa  con capacidad para efectuar modificaciones en el sistema donde se active, con facultad de autoreproducirse y propagarse por sí mismo. 
Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales "los virus son solo una de ellas". Además de virus, encontramos también trampas (trapdoor), bombas lógicas, caballos de troya, bacterias ygusanos.
La siguiente clasificación no es única, pero es una bastante amplia:
1.- Trampas (trap door)
Se conocen también como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vías de entrada que dejan los programadores, enforma deliberada, para uso particular.
2.-Bombas Lógicas
Corresponden al código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado número de operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel
3.-Caballos de Troya
Sonprogramas aparentemente útiles, que contienen código oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador.
Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una útil calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.
4.-Bacterias
Son aquellos programas cuyoobjetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina.
5.-Gusanos
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellossistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.
Existen básicamente 3 métodos de propagación en los gusanos:
- Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el computador dóndese ha instalado.
- Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute).
- Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.
6.-Virus
El virus informático es el programa diseñado paraautorreplicarse y ejecutar acciones no deseadas dentro del computador. Cuando un archivo infectado es ejecutado o el computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en memoria e infectando todos los programas que se ejecuten y todos los discos que se accedan de ahí en adelante.
Podemos encontrar los siguientes tipos de virus:
- Virus de Archivos : Esta clasede virus sólo se activa cuando un programa infectado es ejecutado. Estos virus atacan principalmente a archivos con extensión *.COM y *.EXE, aunque también pueden infectar las extensiones *.DRV, *.DLL, *.BIN, *.OVL, *.SYS, *.386, *.OVY, *.SCR, *.PIF y otras.
- Virus de Sector de arranque (boot) : Estos virus atacan el sector de arranque, registro maestro de arranque (Master Boot Record, MBR) yla tabla de localización de archivos (File Allocation Table, FAT) de las unidades de disco, ya sean estas fijas o removibles. Estos virus se activan cuando el PC se inicializa desde una unidad de disco infectada, alojándose en todas las unidades de disco que se utilicen en el equipo desde ese instante.
- Virus Multi Partición : Bajo este nombre se engloban los virus que utilizan los dos métodos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Mantenimiento de software
  • Mantenimiento de software
  • MANTENIMIENTO DE SOFTWARE
  • Software de mantenimiento
  • Mantenimiento del software
  • Software De Mantenimiento
  • Mantenimiento de software
  • Mantenimiento de software

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS